Могут ли устройства украсть выделенные MAC-адреса?


10

Сценарий: у вас есть обычная домашняя сеть, предоставляемая стандартным маршрутизатором. Сеть называется « netz ». В сети нет пароля. На маршрутизаторе вы установили статический IP-адрес (192.168.1.20) для Mac-адреса XYN: 123.

Теперь новое устройство (XXX: 999), пытается присоединиться к Netz. Однако он установил в своей сетевой карте всегда использовать адрес 192.168.1.20.

Что случится?

По словам моего коллеги, это приведет к ошибкам и краже IP-пакетов друг от друга. Но так ли это на самом деле?

Мне кажется более логичным, когда IP выделен для XYN :: 123, он должен отклонить попытку XXX: 999 присоединиться к сети.


4
Я предполагаю, что вы имеете в виду беспроводную сеть?
MDMoore313

@ MDMoore313: Проводные домашние сети обычно представляют собой Ethernet, а также используют MAC-адреса.
MSalters

@MSalters, что был вопрос, OP никогда не заявлял беспроводной или проводной. Я предполагаю, что OP означает беспроводной, потому что OP говоритthere is no password on the 'netz' network.
MDMoore313

Это будет просто ошибка конфигурации в незащищенной сети. Произойдут ужасные вещи. Вы можете либо защитить сеть (хотя большинство дешевых маршрутизаторов SoHo не предоставляют такой возможности), либо гарантировать, что на ней нет вредоносных или неправильно настроенных устройств.
Дэвид Шварц

Ответы:


19

На маршрутизаторе я установил статический IP-адрес 192.168.1.20 для Mac Addresse XYN: 123

Нет, вы не сделали, вы создали резервирование DHCP - они разные, хотя результат тот же. У вас будет конфликт IP, который приведет к ухудшению соединения для одного или обоих компьютеров. Ваш коллега примерно прав, хотя я понятия не имею, что он имеет в виду под «кражей посылок».


Это может быть статическая запись ARP, не так ли?
NickW

То есть вы говорите мне, что я не могу зарезервировать IP-адреса на маршрутизаторе и убедиться, что только правильные устройства получают их? Это просто открытая война. И он говорит, что он статичен на большинстве роутеров ... по крайней мере, на моем ... думаю, это делает его лжецом :)

8
@ P3nnyw1se: Да, «статический DHCP» не является технически точным описанием на 100%; Чрезмерное упрощение для конечных пользователей часто происходит в бытовой электронике. Вы правы: IP - очень надежный протокол, и его можно неправильно настроить без особых усилий.
Писквор покинул здание

2
Существуют различные технологии, которые гарантируют, что устройства в сети не будут делать ничего преднамеренно или случайно вредоносного. Обычно это некоторая комбинация DHCP Guard / Snooping, 802.1x и NAC. Но нет ничего встроенного в SOHO-маршрутизаторы, которые бы включали эту функцию.
MDMarra

6
Я думаю, что "кража пакетов" должна быть "кража пакетов". Когда вы занимаетесь этим достаточно долго, эти слова настолько сильно расходятся в вашем разуме, что замена одного на другой действительно сбивает с толку, но для людей, которые плохо знакомы с техническим языком или английским в целом, они кажутся такими, какими должны быть. взаимозаменяемы.

13
On the router I set a static IP 192.168.1.20 to Mac Addresse XYN:123
Now a new device XXX:999, sets in its network card to always use addresse 192.168.1.20

Я не уверен насчет этой схемы именования, так как она больше похожа на hostname:portкомбо, чем на MAC-адрес.

Давайте представим, что:

  1. на DHCP Serverустановку статического номера xx:xx:xx:xx:xx:xxв192.168.1.20
  2. Это устройство подключается к сети и правильно проходит через каналы DHCP
  3. Новое устройство с MAC-адресом yy:yy:yy:yy:yy:yyподключается к сети и пытается использовать локально настроенный статический IP-адрес.192.168.1.20

Анекдотично: Мои серверы Oracle Linux (см. На базе Red Hat) проверяют, используется ли адрес в сети, прежде чем полностью подключить сетевой адаптер. Windows Machines попытается подключить сетевой адаптер, обнаружить конфликт и сообщить оip address conflict

В конечном итоге: поведение не определено, и разные операционные системы будут использовать разные процедуры для устранения / игнорирования проблемы. Если в сети подключено два устройства с одинаковым IP-адресом, все узлы в подсети будут arp entryсопоставлять IP-адрес одному из двух MAC ADDRESSES. Поскольку существуют конфликтующие IP-адреса, это сопоставление может быть различным на каждом узле. Для технического обсуждения см. Следующее: Вступление в ARP Spoofing

В сети предприятия может быть целесообразным иметь аппаратное / программное обеспечение, которое пытается обнаруживать и блокировать такие попытки.

Вывод: если два узла успешно подключены в одной подсети с одним и тем же IP-адресом, возникнут проблемы с подключением как минимум для одного и, возможно, обоих узлов. Эти проблемы могут распространяться наружу, затрагивая всю сеть, если на любом из узлов размещены критически важные службы.


0

Если ваше устройство XYN: 123 включается первым, маршрутизатор назначит ему зарезервированный IP 192.168.1.20, и это будет работать нормально. Когда XXX: 999 подключается, он не будет запрашивать у маршрутизатора IP-адрес, а просто прослушивает пакеты 192.168.1.20. Это приведет к конфликту и может привести к плохой производительности / потерям пакетов.

Если XXX: 999 подключается первым, XXX: 999 будет считать, что у него есть этот адрес, и использовать его, не спрашивая маршрутизатор. Маршрутизатор (надеюсь, будет достаточно умен), чтобы увидеть, что устройство использует этот адрес, используется и назначит XYN: 123 другой адрес, даже если он попытался зарезервировать 192.168.1.20 для XYN: 123.


2
Это не очень хорошее объяснение того, как работает ARP. Когда XXX: 999 подключается, он будет делать больше, чем просто прослушивать пакеты для 192.168.1.20 - он будет отвечать на запросы ARP для этого адреса, активно вызывая путаницу, потерю и десинхронизацию соединений TCP.
MadHatter
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.